Winter Vivern ha sfruttato un bug zero-day dei server Roundcube

  News, Rassegna Stampa, Security
image_pdfimage_print


Durante delle operazioni di monitoraggio di routine i ricercatori di ESET hanno scoperto che di recente Winter Vivern, un gruppo di cyberspionaggio, ha sfruttato una vulnerabilità XSS zero-day presente nel server Webmail Roundcube.

Winter Vivern è un gruppo individuato per la prima volta nel 2021 ma attivo almeno dal 2020. I cybercriminali colpiscono per lo più governi in Europa e Asia Centrale e utilizzano documenti malevoli, siti di phishing e una backdoor PowerShell per attaccare gli obiettivi. I ricercatori di ESET ritengono, seppur con un basso livello di confidenza, che Winter Vivern sia legato a MoustachedBouncer, un gruppo bielorusso.

La vulnerabilità (CVE-2023-5631) può essere sfruttata da remoto inviando un’email creata ad hoc. Nella campagna di Winter Vivern le email inviate provenivano da un finto indirizzo del team di Outlook e davano il benvenuto agli utenti, invitandoli a utilizzare i servizi della suite.

Roundcube

Pexels

All’apparenza il messaggio non sembrava malevolo, ma analizzandone il codice HTML i ricercatori hanno individuato un tag svg che conteneva un payload dannoso codificato. Il payload eseguiva del codice Javascript nella finestra del browser nel contesto della sessione Roundcube a causa di un’errata sanificazione dell’HTML. 

Per sfruttare il bug non è necessaria l’interazione utente: è sufficiente che la vittima visualizzi il messaggio nel browser per caricare ed eseguire lo script in pagina. Lo script preso in esame dai ricercatori è in grado di ottenere la lista delle email e il loro contenuto e inviali al server degli attaccanti. 

I ricercatori hanno notificato l’esistenza della vulnerabilità a Roundcube il 12 ottobre e quattro giorni dopo la compagnia ha rilasciato delle patch per gestire la vulnerabilità.

Il bug colpisce le versioni di Roundcube precedenti alla 1.4.15, le 1.5.x precedenti alla 1.5.5 e le 1.6.x precedenti alla 1.6.4. Il consiglio è di aggiornare il prima possibile i server Webmail vulnerabili all’ultima versione rilasciata dal vendor.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/11/10/winter-vivern-ha-sfruttato-un-bug-zero-day-deil-server-roundcube/?utm_source=rss&utm_medium=rss&utm_campaign=winter-vivern-ha-sfruttato-un-bug-zero-day-deil-server-roundcube